installare un keylogger hardware , come ad esempio Keyghost , sul computer di destinazione tra il connettore del cavo della tastiera e la porta della tastiera sul retro del computer di destinazione . Più tardi , riprodurre sequenze di tasti del bersaglio sul computer di origine per determinare l'utilizzo del computer , le password e altre informazioni vitali per quanto riguarda il computer di destinazione .
2
installare un keylogger software sul computer di destinazione . Configurarlo in modo che i tasti del target vengono inviati a una destinazione di tua scelta ( per la sorgente /monitoraggio remoto del computer , per esempio) .
3
Installare NetNanny sul sistema casa di destinazione. Utilizzare funzionalità di segnalazione di NetNanny per monitorare l'utilizzo di Internet .
4
Accedi al tuo firewall /router come amministratore e abilitare la registrazione in uscita . Visualizza e raccogliere gli indirizzi IP dei siti visitati da ogni computer della rete interna .
5
installare un visualizzatore di log di messaggistica istantanea , come ad esempio il SkypeLogView libero , sul computer di destinazione . Eseguire il programma di log -osservazione IM sul computer di destinazione di leggere le trascrizioni di qualsiasi log della chat che non sono stati cancellati dal computer .
6
Acquistare un disco rigido esterno con almeno tanto spazio come il sistema di destinazione . Avanti , acquistare ed eseguire un programma di duplicazione del disco rigido , come Acronis True Image o Norton Ghost , sul sistema di destinazione . Utilizzare il software per fare una copia esatta di tutto il contenuto del disco rigido. Disinstallare il software di duplicazione dal computer di destinazione . Rivedere e analizzare la copia esatta di utilizzare il computer di origine .
7
Accesso al computer di destinazione come amministratore . Fare doppio clic su "Risorse del computer ". Fare doppio clic su " C : " drive . Fare doppio clic su "Documents and Settings ". Fare doppio clic sulla cartella di appartenenza l'utente di destinazione . Fare doppio clic su " Impostazioni locali ". Fare doppio clic su "Cronologia ". All'interno di questa area la storia, fare doppio clic su ogni cartella a sua volta, e rivedere la cronologia di navigazione all'interno di ogni cartella ( come la storia di oggi ) .
8
Accesso al computer di destinazione come amministratore . Fare doppio clic su "Risorse del computer ". Fare doppio clic su " C : " drive . Fare doppio clic su "Documents and Settings ". Fare doppio clic sulla cartella di appartenenza l'utente di destinazione . Fare doppio clic su " Impostazioni locali ". Fare doppio clic su "File temporanei Internet ". All'interno di questa area , rivedere i cookie dell'utente , perché spesso la storia viene cancellata ancora restano cookie
9
Installare il Radmin client software commerciale ( Remote Administrator ) sul computer di monitoraggio; . Successivo server di installazione Radmin sul bersaglio sistema . Impostare il server Radmin di destinazione in modalità silenziosa in modo che si può collegare al sistema di destinazione senza permesso e senza essere visto. Eseguire il client Radmin sul computer di controllo . Collegarsi al computer di destinazione , e vedrete tutto l'utente digita e tutto ciò che l'utente vede .
Proxy Redirect
10
Installare e configurare proxy /firewall software commerciale ( come Microsoft ISA [ Internet Security and Acceleration Server ] ) sul sistema di monitoraggio . In alternativa , installare proxy gratuito /software firewall) .
11
Installare e configurare il software di monitoraggio commerciale Web del traffico , come ad esempio WebMarshal , sul proprio sistema di monitoraggio . In alternativa , installare il software gratuito di monitoraggio del traffico web .
12
Accesso al sistema di destinazione come amministratore e impostare le impostazioni del browser Internet Explorer ( Strumenti , Opzioni Internet , Impostazioni di connessione , impostazioni LAN ) per puntare al vostro monitoraggio server proxy . Assicuratevi di scegliere "Utilizza un server proxy" e inserire l'indirizzo IP del server proxy di monitoraggio . . Continuare a fare clic su "OK" fino a quando si è usciti i vari moduli impostazioni
13
Inoltre , modificare il sistema di destinazione in modo che tutto il traffico Internet e Web passa attraverso il proxy di monitoraggio /server firewall : Fare clic su "Start ", " Impostazioni ", " Pannello di controllo " , fare clic destro su " Rete " ; scegliere " Proprietà " , selezionare la carta del target primario di rete ; tasto destro del mouse , selezionare" Proprietà " , quindi" TCP /IP V4 " , selezionare" proprietà " , quindi impostare il " gateway predefinito " della scheda di rete del bersaglio per puntare alla procura del computer sorgente /server firewall . Fare clic su "OK" e continuare a fare clic su "OK " nei vari pannelli fino a uscire le impostazioni della scheda di rete . Riavviare se richiesto di farlo.
14
Eseguire il proxy /monitoraggio dei prodotti di firewall e strumenti di analisi del sistema di controllo per monitorare e rivedere Internet del bersaglio e il traffico Web e le abitudini .
networking © www.354353.com